JP3505058B2 - Network system security management method - Google Patents

Network system security management method

Info

Publication number
JP3505058B2
JP3505058B2 JP07695497A JP7695497A JP3505058B2 JP 3505058 B2 JP3505058 B2 JP 3505058B2 JP 07695497 A JP07695497 A JP 07695497A JP 7695497 A JP7695497 A JP 7695497A JP 3505058 B2 JP3505058 B2 JP 3505058B2
Authority
JP
Japan
Prior art keywords
server
user
certificate
access
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP07695497A
Other languages
Japanese (ja)
Other versions
JPH10269184A (en
Inventor
洋子 齋藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP07695497A priority Critical patent/JP3505058B2/en
Priority to US09/048,986 priority patent/US6275941B1/en
Publication of JPH10269184A publication Critical patent/JPH10269184A/en
Priority to US09/872,011 priority patent/US20010044894A1/en
Application granted granted Critical
Publication of JP3505058B2 publication Critical patent/JP3505058B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、クライアントとサ
ーバを有するネットワークシステムのセキュリティ管理
方法に係わり、特にユーザの一元管理を行い、ユーザに
対して証明証を利用するシングルサインオン機能を提供
するネットワークシステムのセキュリティ管理方法に関
する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a security management method for a network system having a client and a server, and more particularly to a network that performs unified management of users and provides users with a single sign-on function. It relates to a system security management method.

【0002】[0002]

【従来の技術】インターネットの普及に伴ってセキュリ
ティ管理をめぐる市場動向はめざましく変化している。
特にインターネットのような広域ネットワークシステム
と企業内ネットワークシステムとを結合するとき、これ
ら両ネットワークを統合するようなユーザ認証機能及び
ネットワークシステム内の資源へのアクセスを制御する
機能が求められている。すなわち広域ネットワークシス
テムと企業内ネットワークシステムの両者に亘ったユー
ザの一元管理とネットワーク資源の集中管理が望まれ
る。
2. Description of the Related Art With the spread of the Internet, the market trend regarding security management has changed remarkably.
Particularly, when a wide area network system such as the Internet and an in-house network system are combined, a user authentication function for integrating both networks and a function for controlling access to resources in the network system are required. In other words, centralized management of users and centralized management of network resources across both the wide area network system and the corporate network system is desired.

【0003】広域ネットワークシステムを利用するユー
ザを一元管理する方法として、例えば特開平6−223
041号公報に記載されるように利用者の個人情報と利
用環境情報を秘密鍵によって暗号化した情報を証明書と
して発行し、利用者がこの証明書を利用してシステムに
ログインする方法がある。また分散システムを考慮する
セキュリティ管理方法として、例えば特開平8−106
437号公報に記載されるように、ユ−ザがそのホーム
ドメインでないドメインへアクセスするときその資格認
定を証明するログオン証明書を利用する方法がある。ま
た特開平7ー141296号公報は、ネットワークドメ
インをまたがってセキュリティを管理するTTP(Tr
usted Third Party)を設け、ネット
ワーク全体のセキュリティポリシィの設定、変更及びセ
キュリティポリシィに基づくアクセス制御を行うシステ
ムを開示する。
As a method for centrally managing users who use a wide area network system, for example, Japanese Patent Laid-Open No. 6-223
As described in Japanese Patent No. 041, there is a method of issuing information as a certificate in which the user's personal information and usage environment information are encrypted with a private key, and the user uses this certificate to log in to the system. . As a security management method considering a distributed system, for example, Japanese Patent Laid-Open No. 8-106
As described in Japanese Patent No. 437, there is a method of using a logon certificate that proves the qualification when a user accesses a domain other than the home domain. Further, Japanese Patent Laid-Open No. 7-141296 discloses a TTP (Tr that manages security across network domains.
Disclosed is a system in which a used third party is provided, and a security policy of the entire network is set and changed, and access control is performed based on the security policy.

【0004】[0004]

【発明が解決しようとする課題】以上述べたように証明
証を利用してユーザ認証及びアクセス制御を行う方式
は、今後の広域ネットワークシステムのセキュリティ管
理方式の1つとして普及するものとみられる。しかし現
実のネットワークシステムを考慮すると、現在の企業ネ
ットワークシステムは、外部の証明証発行機関が発行す
る証明証を利用する方式にすぐに移行したり、TTPに
よるセキュリティ管理に移行するのが困難であると考え
られる。すなわち現行のユーザIDとパスワードによる
ユーザ認証方式を残しながら証明証の利用によるシング
ルサインオン方式を導入していく方法が現実的と考えら
れる。
As described above, the method of performing user authentication and access control using a certificate is expected to become widespread as one of security management methods for wide area network systems in the future. However, considering the actual network system, it is difficult for the current corporate network system to immediately shift to a method of using a certificate issued by an external certificate issuing organization or shift to security management by TTP. it is conceivable that. That is, it is considered realistic to introduce a single sign-on method using a certificate while leaving the user authentication method using the current user ID and password.

【0005】本発明の目的は、現行のユーザIDとパス
ワードによるユーザ認証方式から証明証の利用によるシ
ングルサインオンへの移行を容易にするようなセキュリ
ティ管理方法を提供することにある。
An object of the present invention is to provide a security management method for facilitating the transition from the current user authentication method using a user ID and password to single sign-on by using a certificate.

【0006】[0006]

【課題を解決するための手段】本発明は、ネットワーク
を介してクライアント、サーバ及び統合認証サーバが相
互に通信可能なネットワークシステムのセキュリティ管
理方法であって、クライアントからサーバへ証明証の情
報を送信して業務要求を行い、サーバから統合認証サー
バへ証明証の情報を送信して証明証の確認要求を行い、
統合認証サーバによって証明証の確認とユーザのサーバ
へのアクセス権限のチェックとを行い、正当であれば
ーバへユーザIDとパスワードを送信し、サーバによっ
てユーザIDとパスワードによる認証を行うセキュリテ
ィ管理方法を特徴とする。
The present invention is a security management method for a network system in which a client, a server, and an integrated authentication server can communicate with each other via a network, and the certificate information is transmitted from the client to the server . Request the business, send the certificate information from the server to the integrated authentication server, and request the certificate confirmation.
Perform and check access rights to the confirmation and the user of the server <br/> of the certificate by the integrated authentication server, service if it is legitimate
The security management method is characterized in that the user ID and password are transmitted to the server , and the server authenticates the user ID and password.

【0007】なお統合認証サーバによって証明証の確認
を行う代わりに、サーバによって証明証の確認を行い、
サーバから統合認証サーバへ証明証の情報を送信してユ
ーザIDとパスワードの要求を行い、統合認証サーバに
よってユーザのサーバへのアクセス権限のチェックを行
い、正当であればサーバへユーザIDとパスワードを送
信し、サーバによってユーザIDとパスワードによる認
証を行うようにしてもよい。
[0007] Instead of confirming the certificate by the integrated authentication server, the server confirms the certificate.
Makes a request of a user ID and password and sends the information of the certificate to the integrated authentication server from the server, checks the access rights to the user of the server by the integrated authentication server, the user ID and password if it is legitimate to the server You may make it transmit and authenticate with a user ID and a password by a server .

【0008】また本発明は、クライアントからサーバ
ユーザIDとパスワードを送信して業務要求を行い、
ーバから統合認証サーバへ当該ユーザIDとパスワード
を送信し、統合認証サーバによってユーザのサーバへの
アクセス権限のチェックを行い、正当であれば一時的な
証明証を作成してサーバを経由してクライアントへ送信
するセキュリティ管理方法を特徴とする。
[0008] Further, the present invention performs a work request by sending a user ID and password from the client to the server, support
And transmits the user ID and password to the integrated authentication server from over server, checks the access rights to the user of the server by the integrated authentication server, via the Create a temporary certificate if the legitimate server It features a security management method to send to the client.

【0009】また本発明は、クライアントによってシス
テムへのログインからログオフまでの間で統合認証サー
バ及びサーバが実行する証明証の確認結果、サーバへの
アクセス権限のチェック結果、ユーザIDとパスワード
の認証結果及びサーバが保持するデータへのアクセス権
限のチェック結果を含むセキュリティ・チェックの結果
をアクセス履歴情報として記録し、統合認証サーバによ
って証明証の確認結果及びサーバへのアクセス権限のチ
ェックを含むセキュリティ・チェックの結果をアクセス
履歴情報として記録し、クライアントが記録するアクセ
ス履歴情報と統合認証サーバが記録するアクセス履歴情
報とを突き合わせることによってユーザのアクセス状況
をチェックするセキュリティ管理方法を特徴とする。
[0009] Further, the present invention is, check the results of the certificate to be executed in the integrated authentication server and the server during the period from log in to the system by the client to log off, check the results of the access rights to the server, user ID and password authentication result of And the security check result including the check result of the access authority to the data held by the server is recorded as access history information, and the integrated authentication server performs the security check including the confirmation result of the certificate and the check of the access authority to the server . The security management method is characterized in that the result of is recorded as access history information, and the access status of the user is checked by matching the access history information recorded by the client with the access history information recorded by the integrated authentication server.

【0010】さらに統合認証サーバによって読み取り可
能な記憶媒体上に実体化されたコンピュータプログラム
を実行して上記方法の統合認証サーバ側の処理を行うこ
とができる。
Further, the computer program materialized on the storage medium readable by the integrated authentication server can be executed to perform the processing on the integrated authentication server side of the above method.

【0011】[0011]

【発明の実施の形態】以下本発明の一実施形態について
図面を用いて説明する。
BEST MODE FOR CARRYING OUT THE INVENTION An embodiment of the present invention will be described below with reference to the drawings.

【0012】図1は、本実施形態のネットワークシステ
ムの構成図である。インターネットのような広域ネット
ワーク10には、企業ネットワークシステム1と他企業
ネットワークシステム9が接続される。企業ネットワー
クシステム1には、クライアント8のほかに、統合認証
サーバ2、セキュリティ情報を管理するサーバ3、デー
タベース(DB)サーバ5、業務サーバ6、グループウ
ェアサーバ4、鍵管理サーバ17、証明証発行サーバ1
8等のサーバが接続される。DBサーバ5及び業務サー
バ6は、クライアント8からアクセスされ、業務処理の
ために利用されるサーバである。グループウェアサーバ
4は、クライアント8へ最初の業務メニュー画面を送っ
たり、クライアント8へ電子メールを送ったり、ユーザ
のスケジュールを管理するサーバである。サーバ3はD
Bサーバ5及び業務サーバ6へのアクセスを制御する情
報とユーザIDとパスワードのような認証情報を含むユ
ーザのアクセス制御情報とから成るセキュリティ情報を
一元的に管理するサーバである。統合認証サーバ2は、
クライアント8から送られる証明証を確認し、サーバ3
からセキュリティ情報を取得してユーザのDBサーバ5
及び業務サーバ6へのアクセス権限をチェックするサー
バである。鍵管理サーバ17は、企業ネットワークシス
テム1内での暗号化通信で使用するマスタ鍵を生成する
サーバである。広域ネットワーク10には外部証明証発
行サーバ7が接続される。外部証明証発行サーバ7は、
所定の手順に従って外部証明証を発行するサーバであ
る。証明証発行サーバ18は、統合認証サーバ2からの
要求によって外部証明証をもたないユーザに対して証明
証を発行するサーバである。なおいわゆるディレクトリ
サーバと呼ばれるサーバがサーバ3の情報を有していて
もよい。またクライアント8及び各種サーバは、パソコ
ン、ワークステーション等を含む情報処理装置である。
さらにクライアント8及び各種サーバによって各々読み
取り可能な記憶媒体上に実体化されたコンピュータプロ
グラムを実行して以下に詳述するクライアント8及び各
種サーバの処理を行うことができる。
FIG. 1 is a block diagram of the network system of this embodiment. A company network system 1 and another company network system 9 are connected to a wide area network 10 such as the Internet. In addition to the client 8, the corporate network system 1 includes an integrated authentication server 2, a server 3 for managing security information, a database (DB) server 5, a business server 6, a groupware server 4, a key management server 17, and a certificate issuance. Server 1
Servers such as 8 are connected. The DB server 5 and the business server 6 are servers that are accessed by the client 8 and used for business processing. The groupware server 4 is a server that sends the first job menu screen to the client 8, sends an email to the client 8, and manages the user's schedule. Server 3 is D
This is a server that centrally manages security information including information that controls access to the B server 5 and the business server 6 and user access control information that includes authentication information such as a user ID and a password. The integrated authentication server 2
The certificate sent from the client 8 is confirmed, and the server 3
Obtain security information from the user's DB server 5
And a server for checking the access authority to the business server 6. The key management server 17 is a server that generates a master key used in encrypted communication in the corporate network system 1. An external certificate issuing server 7 is connected to the wide area network 10. The external certificate issuing server 7
It is a server that issues an external certificate according to a predetermined procedure. The certificate issuing server 18 is a server that issues a certificate to a user who does not have an external certificate in response to a request from the integrated authentication server 2. A so-called directory server may have the information of the server 3. The client 8 and various servers are information processing devices including personal computers, workstations and the like.
Further, a computer program realized on a storage medium readable by the client 8 and various servers can be executed to perform the processes of the client 8 and various servers described in detail below.

【0013】クライアント8又は他企業ネットワークシ
ステム9に接続されるクライアント20からユーザの証
明証の情報を入力して例えばDBサーバ5にログインす
ると、DBサーバ5又は統合認証サーバ2が証明証の確
認を行い、統合認証サーバ2がサーバ3からセキュリテ
ィ情報を取得してDBサーバ5へのアクセス権限をチェ
ックする。アクセス権限があれば、DBサーバ5へユー
ザID,パスワードなどの認証情報を送り、DBサーバ
5がユーザの認証処理を行う。DBサーバ5を利用する
業務処理が終了し、次に業務サーバ6にログインすると
き、クライアント8はすでに入力済みの証明証を業務サ
ーバ6に送信し、上記の手続きを行うことによってシン
グルサインオンが実現する。証明証をもたないユーザに
対しては、ユーザIDとパスワード入力によるログイン
によって証明証を発行し、以後クライアント8は、別の
業務サーバに移るごとにこの証明証を業務サーバへ送信
し、シングルサインオンが可能である。
When the user's certificate information is input from the client 8 or the client 20 connected to the network system 9 of another company and logs in to the DB server 5, for example, the DB server 5 or the integrated authentication server 2 confirms the certificate. Then, the integrated authentication server 2 acquires the security information from the server 3 and checks the access authority to the DB server 5. If there is access authority, authentication information such as a user ID and password is sent to the DB server 5, and the DB server 5 performs user authentication processing. When the business process using the DB server 5 is completed and the next time the user logs in to the business server 6, the client 8 sends the already-entered certificate to the business server 6, and the single sign-on is performed by performing the above procedure. To be realized. For a user who does not have a certificate, a certificate is issued by logging in by inputting a user ID and a password. After that, the client 8 sends this certificate to the business server every time it moves to another business server, and a single You can sign on.

【0014】図2は、セキュリティ情報を管理するサー
バ3がセキュリティ情報を一元管理する方式を説明する
図である。サーバ3を導入する前に各サーバごとに管理
していたユーザ及び資源(文書、データベース、端末装
置、アプリケーションプログラム等)に関するセキュリ
ティ情報をLDAP情報変換プログラムによってLDA
P形式に変換し、サーバ3へ送ってサーバ3で一元管理
する。ここにLDAP(Lightweight Da
ta Access Protocol)は、IETF
標準のディレクトリアクセスプロトコルである。
FIG. 2 is a diagram for explaining a system in which the server 3 for managing security information centrally manages security information. Security information regarding users and resources (documents, databases, terminal devices, application programs, etc.) managed by each server before introducing the server 3 is LDA by the LDAP information conversion program.
It is converted to P format, sent to the server 3, and centrally managed by the server 3. LDAP (Lightweight Da)
ta Access Protocol) is IETF
A standard directory access protocol.

【0015】図3は、LDAP形式の情報の例として、
文書の定義と業務サーバのアクセス制御情報の形式を示
す図である。文書の定義は、文書識別情報と文書のアク
セス制御情報から構成される。文書識別情報は、文書の
識別子、この文書を管理するサーバの識別子と組織名称
並びに文書の情報(文書のタイトル、文書の更新日付、
文書管理者、文書検索のためのキーワード、主題、アブ
ストラクト、作者名)から構成される。一方文書のアク
セス制御情報は、アクセス制御情報、最終修正情報、セ
キュリティポリシィ等を含む。アクセス制御情報は文書
内の特定ページのアクセス制御情報のように文書の一部
についてアクセス制御をする情報である。最終修正情報
はアクセス制御情報の更新日付である。セキュリティポ
リシィはその文書にアクセスを許可するユーザのアクセ
スレベルを設定するものである。例えばポリシィ番号が
1から3までのユーザに該当文書をアクセス許可すると
いう運用が可能である。文書の定義は、業務サーバ6が
管理する情報である。
FIG. 3 shows an example of LDAP format information.
It is a figure which shows the definition of a document and the format of access control information of a business server. The document definition is composed of document identification information and document access control information. The document identification information includes a document identifier, an identifier of a server that manages this document, an organization name, and document information (document title, document update date,
Document manager, keywords for document search, subject, abstract, author name). On the other hand, the access control information of the document includes access control information, final modification information, security policy and the like. The access control information is information that controls access to a part of the document like the access control information of a specific page in the document. The final correction information is the update date of the access control information. The security policy sets the access level of the user who is permitted to access the document. For example, it is possible to perform an operation in which the users having policy numbers 1 to 3 are allowed to access the relevant document. The document definition is information managed by the business server 6.

【0016】業務サーバのACL(Access Co
ntrol List:アクセス制御リスト)情報とし
て、業務サーバ6をアクセスするときのアクセス制御情
報、アクセス制御情報の管理元サーバの識別子、ドメイ
ンセキュリティの定義の更新日付、セキュリティポリシ
ィとしてデフォルトセキュリティポリシィ及び認可セキ
ュリティポリシィ、及び経由するDSA(Domain
SecurityAuthority)を定義してい
る。認可セキュリティポリシィは、例えばポリシィ番号
が1から5までのユーザに業務サーバ6のアクセスを許
可するという運用が可能である。経由するDSAによれ
ば、ユーザの認証は必ず統合認証サーバ2を経由して行
うよう定義する。業務サーバのアクセス制御情報は、サ
ーバ3が保持し、統合認証サーバ2が管理する情報であ
る。
The ACL (Access Co) of the business server
control list: access control information when accessing the business server 6, the identifier of the management source server of the access control information, the update date of the domain security definition, the default security policy and the authorization security policy as the security policy. , And via DSA (Domain
Security Authority) is defined. The authorization security policy can be used, for example, to allow users with policy numbers 1 to 5 to access the business server 6. According to the passing DSA, the user authentication is defined to always be performed via the integrated authentication server 2. The access control information of the business server is information held by the server 3 and managed by the integrated authentication server 2.

【0017】なお上記のアクセス制御情報のほかに、業
務サーバ6にアクセスし、特定の文書にアクセスするユ
ーザについてもアクセス制御情報を設定する必要があ
る。ユーザのアクセス制御情報は、ユーザの証明証の情
報、ユーザIDとパスワードのような認証情報、ユーザ
の属する部門と職制情報、ユーザのアクセスレベル(ポ
リシィ番号)等を設定する。アクセスレベルの設定によ
って、例えばポリシィ番号が4のユーザは業務サーバ6
にはアクセス可能であるが、XXXXという文書へのア
クセスを許可しないという運用が可能である。またある
職制以上のユーザに対して特定の文書のアクセスを許可
するような運用も可能である。
In addition to the above access control information, it is necessary to set access control information for a user who accesses the business server 6 to access a specific document. As the access control information of the user, information on the user's certificate, authentication information such as user ID and password, department and job information to which the user belongs, access level (policy number) of the user, and the like are set. Depending on the access level setting, for example, the user with the policy number 4 is the business server 6
Can be accessed, but the operation of not allowing access to the document XXXX is possible. In addition, it is possible to operate such that users having a certain work system or higher are allowed to access a specific document.

【0018】図4は、統合認証サーバ2がサーバ3から
ユーザのセキュリティ情報を取得する手順を示す図であ
る。セキュリティ情報を取得する手順には、LDAPプ
ロトコルが使用される。統合認証サーバ2は、まずld
ap_openによってサーバ3とLDAPコネクショ
ンを確立し、ldap_simple_bind_sに
よって統合認証サーバ2とサーバ3との間の相互認証を
行った後、ldap_search_sによって統合認
証サーバ2からユーザの証明証番号、ユーザIDなどを
送信すると、サーバ3から統合認証サーバ2へそのユー
ザのセキュリティ情報を送信する。
FIG. 4 is a diagram showing a procedure in which the integrated authentication server 2 acquires the security information of the user from the server 3. The LDAP protocol is used for the procedure for acquiring the security information. The integrated authentication server 2 is first ld
When an LDAP connection is established with the server 3 by ap_open, mutual authentication between the integrated authentication server 2 and the server 3 is performed by ldap_simple_bind_s, and a user certificate number, a user ID, etc. are sent from the integrated authentication server 2 by ldap_search_s. , Server 3 transmits the user's security information to integrated authentication server 2.

【0019】図5は、クライアント8のユーザが企業ネ
ットワークシステム1にログインしてからログオフする
までの処理の手順を示す図である。ここではユーザが証
明証(外部証明証を含む)を用いてログインする場合の
手順について説明する。クライアント8は、業務メニュ
ーをクライアント8の表示装置に表示する。ユーザが業
務サーバ6を選択し、証明証の情報をICカード等の記
憶媒体から入力すると、クライアント8は、証明証の情
報をユーザの秘密鍵で暗号化して記憶装置に格納した
後、業務要求とユーザの秘密鍵で暗号化された証明証の
内容を業務サーバ6へ送信する。業務サーバ6は、統合
認証サーバ2へ証明証の情報を送りその内容の確認要求
を行う。統合認証サーバ2は、暗号化された証明証をユ
ーザの公開鍵で復号化した後、その証明証の確認を行
う。証明証のデータ構成はX.509で規定されてお
り、その内容は所有者氏名、発行元、発行元の署名、有
効期限等の情報から成る。発行元の署名は発行者の秘密
鍵で暗号化されているので、まずこの署名を発行元の公
開鍵で復号して原本と比較し、証明証が正当なものであ
ることを確認する。次に有効期限等内容の確認を行う。
証明証が不適当なものであれば(NG)、業務サーバ6
を経由してクライアント8へログイン不許可のメッセー
ジを送信する。証明証が適当なものであれば(OK)、
サーバ3へ問い合わせを行ってユーザのセキュリティ情
報を取得する。その手順については上記した通りであ
る。ユーザのセキュリティ情報は、業務サーバ6のアク
セス制御情報とユーザのアクセス制御情報から構成され
る。統合認証サーバ2は、ユーザのアクセスレベルと業
務サーバ6のアクセスレベルとを比較し、業務サーバ6
のアクセスを許可できるならば、当該ユーザのアクセス
を許可する旨のアクセス履歴情報を記憶装置に記録し、
業務サーバ6へ暗号化したユーザID、パスワード、ア
クセスレベル、職制情報などユーザのアクセス制御情報
を送信する。なお業務サーバ6がユーザIDに対応して
アクセスレベル、職制情報などユーザのアクセス制御情
報を保有している場合には、ユーザIDとパスワード以
外のアクセス制御情報の送信は不要である。業務サーバ
6は、受信したアクセス制御情報を復号し、まずユーザ
IDとパスワードが登録されているものに一致するか否
か認証処理を行う。一致しなければ業務サーバ6へのア
クセスを許可しない。一致すればクライアント8へ許可
のメッセージを送信する。以後クライアント8から文書
のアクセス要求があるごとに文書のアクセス制御情報と
ユーザのアクセスレベル、職制情報とから文書のアクセ
スを許可するか否かを決定する。クライアント8からは
業務サーバ6が保有する文書にアクセス要求をして業務
処理を行う。クライアント8は、業務処理の間、アクセ
スする文書についてアクセス履歴情報を記憶装置に記録
する。
FIG. 5 is a diagram showing a procedure of processing from a user of the client 8 logging in to the corporate network system 1 to logging off. Here, the procedure when the user logs in using a certificate (including an external certificate) will be described. The client 8 displays the work menu on the display device of the client 8. When the user selects the business server 6 and inputs the certificate information from a storage medium such as an IC card, the client 8 encrypts the certificate information with the user's private key and stores it in the storage device, and then the business request. And the contents of the certificate encrypted with the user's private key are transmitted to the business server 6. The business server 6 sends the certificate information to the integrated authentication server 2 and requests confirmation of its contents. The integrated authentication server 2 decrypts the encrypted certificate with the user's public key, and then confirms the certificate. The data structure of the certificate is X. 509, the contents of which include information such as the name of the owner, the issuer, the signature of the issuer, and the expiration date. Since the signature of the issuer is encrypted with the private key of the issuer, this signature is first decrypted with the public key of the issuer and compared with the original to confirm that the certificate is valid. Next, confirm the contents such as the expiration date.
If the certificate is improper (NG), the business server 6
A message of login disapproval is transmitted to the client 8 via. If the certificate is appropriate (OK),
The server 3 is inquired to obtain the security information of the user. The procedure is as described above. The security information of the user is composed of the access control information of the business server 6 and the access control information of the user. The integrated authentication server 2 compares the access level of the user with the access level of the business server 6, and the business server 6
If the access can be permitted, the access history information indicating that the user is permitted to access is recorded in the storage device,
The user's access control information such as the encrypted user ID, password, access level, and job management information is transmitted to the business server 6. When the business server 6 holds the user's access control information such as the access level and job management information corresponding to the user ID, it is not necessary to transmit the access control information other than the user ID and the password. The business server 6 decrypts the received access control information, and first performs authentication processing as to whether or not the user ID and password match the registered one. If they do not match, access to the business server 6 is not permitted. If they match, a permission message is sent to the client 8. After that, every time the client 8 makes a document access request, whether or not to permit the document access is determined based on the document access control information, the user access level, and the job management information. The client 8 makes an access request to a document held by the business server 6 to perform business processing. The client 8 records the access history information about the document to be accessed in the storage device during the business process.

【0020】このようにして業務サーバ6に係わる業務
処理を終了した後、再び業務メニューをクライアント8
の表示装置に表示する。ユーザが次にDBサーバ5を選
択したとすれば、クライアント8は記憶していた当該ユ
ーザの証明証を取り出して業務要求とともにDBサーバ
5へ送信する。従ってユーザは再度証明証の情報を入力
する必要がない。DBサーバ5は、統合認証サーバ2へ
証明証の情報を送りその内容の確認要求を行う。以後上
記と同様に統合認証サーバ2は、暗号化された証明証を
ユーザの公開鍵で復号化した後、証明証の確認を行い、
証明証の確認結果と当該ユーザのDBサーバ5へのアク
セスを許可/不許可する旨のアクセス履歴情報を記録
し、DBサーバ5へアクセス制御情報を送信する。DB
サーバ5は、ユーザIDとパスワードによってユーザの
認証処理を行う。ユーザのアクセスを許可したとき、以
後受信したアクセス制御情報に基づいて指定されたデー
タベース、テーブル、テーブルの列などのアクセスを許
可するか否かを決定する。クライアント8は、DBサー
バ5を利用して業務処理を行い、業務処理の間、アクセ
スするデータベースについてアクセス履歴情報を記録す
る。このようにして業務処理が終了し、ユーザがログオ
フを入力すると、クライアント8は記録したアクセス履
歴情報を統合認証サーバ2へ送り、記憶装置上に保管し
ていた証明証の情報を消去する。統合認証サーバ2は、
受信したアクセス履歴情報と統合認証サーバ2が記録し
たアクセス履歴情報を比較して妥当なアクセスであるか
否かチェックする。
After the business processing related to the business server 6 is completed in this manner, the business menu is again displayed on the client 8
Is displayed on the display device. If the user next selects the DB server 5, the client 8 retrieves the stored certificate of the user and sends it to the DB server 5 together with the business request. Therefore, the user does not need to input the certificate information again. The DB server 5 sends the certificate information to the integrated authentication server 2 and requests confirmation of its contents. Thereafter, similarly to the above, the integrated authentication server 2 decrypts the encrypted certificate with the user's public key and then confirms the certificate.
The verification result of the certificate and the access history information for permitting / denying the user access to the DB server 5 are recorded, and the access control information is transmitted to the DB server 5. DB
The server 5 performs a user authentication process with the user ID and password. When the access of the user is permitted, it is determined whether or not the access of the specified database, table, column of the table, etc. is permitted based on the access control information received thereafter. The client 8 uses the DB server 5 to perform business processing, and records the access history information about the database to be accessed during the business processing. When the business process is completed in this way and the user inputs a logoff, the client 8 sends the recorded access history information to the integrated authentication server 2 and erases the certificate information stored in the storage device. The integrated authentication server 2
The received access history information and the access history information recorded by the integrated authentication server 2 are compared to check whether the access is valid or not.

【0021】なお図5の処理手順において、最初に業務
サーバ6にログインする代わりにグループウェアサーバ
4にログインする場合も同様の処理手順になる。
In the processing procedure shown in FIG. 5, the same processing procedure is applied when logging in to the groupware server 4 instead of logging in to the business server 6 for the first time.

【0022】図6は、業務サーバ6及びDBサーバ5が
証明証の内容を確認する機能をもつ場合の処理の手順を
示す図である。図6の手順が図5の手順と異なる点は、
統合認証サーバ2の代わりに業務サーバ6及びDBサー
バ5がユーザの秘密鍵で暗号化された証明証をユーザの
公開鍵で復号化した後、証明証を確認する点である。各
業務サーバが証明証の内容を確認するためには、証明証
の発行元の公開鍵を取得し、発行元の署名を確認する機
能が必要である。
FIG. 6 is a diagram showing a processing procedure when the business server 6 and the DB server 5 have a function of confirming the contents of the certificate. 6 is different from the procedure of FIG. 5 in that
The point is to confirm the certificate after the business server 6 and the DB server 5 instead of the integrated authentication server 2 decrypt the certificate encrypted with the user's private key with the user's public key. In order for each business server to confirm the content of the certificate, it is necessary to have a function of acquiring the public key of the certificate issuer and confirming the signature of the certificate issuer.

【0023】図7は、証明証をもたないユーザが企業ネ
ットワークシステム1にログインしてからログオフする
までの処理の手順を示す図である。ユーザが業務メニュ
ーの中から業務サーバ6を選択し、ユーザIDとパスワ
ードを入力すると、クライアント8は、業務要求とユー
ザID,パスワードを業務サーバ6へ送信する。業務サ
ーバ6は受け取ったユーザIDとパスワードが登録され
ているものに一致するか否か認証処理を行う。一致して
いなければ業務サーバ6へのアクセスを拒否する。一致
しているとき業務サーバ6は、統合認証サーバ2へ受信
したユーザIDとパスワードを送る。統合認証サーバ2
は、サーバ3へユーザIDとパスワードを送って問い合
わせを行い、ユーザのセキュリティ情報を取得する。次
に統合認証サーバ2は、サーバ3から受け取ったセキュ
リティ情報に基づく上記のチェック処理によってユーザ
が業務サーバ6にアクセスする権限があるか否かチェッ
クする。ユーザに権限がなければ(NG)、クライアン
ト8へログイン不許可のメッセージを送信する。ユーザ
に権限があれば(OK)、証明証を発行する。この証明
証は一時的に業務サーバ6へのアクセスを許可する目的
で発行されるものなので、その有効期限は通常の証明証
より短く(例えば当日限りなど)、業務サーバ6へのア
クセス権限も制限される。次に統合認証サーバ2は、業
務サーバ6へ証明証とアクセスレベル、職制情報などユ
ーザのアクセス制御情報を送信する。業務サーバ6がア
クセス制御情報を保有している場合には、アクセス制御
情報の送信は不要である。業務サーバ6は、受信した証
明証をクライアント8へ送信する。クライアント8は、
受信した証明証を記憶装置に格納したのち、業務サーバ
6が保有する文書にアクセス要求をして業務処理を行
う。業務サーバ6は、クライアント8から文書のアクセ
ス要求があるごとに文書のアクセス制御情報とユーザの
アクセスレベル、職制情報とから文書のアクセスを許可
するか否かを決定する。クライアント8は、業務処理の
間、アクセスする文書についてアクセス履歴情報を記録
する。またクライアント8は、周期的に証明証の有効期
限をチェックし、有効期限を過ぎる場合にはユーザに警
告する。
FIG. 7 is a diagram showing a procedure of processing from a user without a certificate logging in to the corporate network system 1 to logging off. When the user selects the business server 6 from the business menu and inputs the user ID and password, the client 8 transmits the business request, the user ID, and the password to the business server 6. The business server 6 performs the authentication process as to whether the received user ID and password match the registered one. If they do not match, access to the business server 6 is denied. When they match, the business server 6 sends the received user ID and password to the integrated authentication server 2. Integrated authentication server 2
Sends a user ID and password to the server 3 to make an inquiry, and acquires the security information of the user. Next, the integrated authentication server 2 checks whether or not the user has the authority to access the business server 6 by the above checking process based on the security information received from the server 3. If the user does not have the authority (NG), a message of login disapproval is transmitted to the client 8. If the user has the authority (OK), the certificate is issued. Since this certificate is issued for the purpose of temporarily permitting access to the business server 6, its validity period is shorter than that of a normal certificate (for example, only on the current day), and the access authority to the business server 6 is also limited. To be done. Next, the integrated authentication server 2 transmits the user's access control information such as the certificate, access level, and job management information to the business server 6. When the business server 6 holds the access control information, it is unnecessary to send the access control information. The business server 6 transmits the received certificate to the client 8. Client 8
After the received certificate is stored in the storage device, an access request is made to a document held by the business server 6 to perform business processing. Each time the client 8 makes a document access request, the business server 6 determines whether or not to permit document access based on the document access control information, the user access level, and job management information. The client 8 records the access history information about the document to be accessed during the business process. Further, the client 8 periodically checks the expiration date of the certificate, and warns the user when the expiration date has passed.

【0024】このようにして業務サーバ6に係わる業務
処理を終了した後、ユーザがDBサーバ5を選択した場
合、クライアント8は保管していた証明証を取り出して
業務要求とともにDBサーバ5へ送信する。DBサーバ
5は、統合認証サーバ2へ証明証の情報を送り、その内
容の確認要求を行う。統合認証サーバ2は、上記のよう
に証明証の確認を行い、DBサーバ5へユーザID,パ
スワードを含むアクセス制御情報を送信する。DBサー
バ5は、ユーザID,パスワードによる認証処理を行
い、正当であればDBサーバ5へのアクセスを許可す
る。以後上記のようにクライアント8はDBサーバ5に
データベースのアクセス要求を送信し、DBサーバ5は
ユーザのアクセス制御情報に基づいてデータベースのア
クセスを許可するか否かを決定する。クライアント8は
DBサーバ5を利用して業務処理を行い、業務処理の
間、アクセスするデータベースについてアクセス履歴情
報を記録する。このようにして業務処理を終了し、ユー
ザがログオフを入力すると、クライアント8は記録した
アクセス履歴情報を統合認証サーバ2へ送り、保管して
いた証明証の情報を消去する。統合認証サーバ2は、受
信したアクセス履歴情報と統合認証サーバ2が記録した
アクセス履歴情報とを比較して妥当なアクセスであるか
否かチェックする。ログオフ手続きの一環としてユーザ
から証明証の発行要求があれば、クライアント8はこの
要求を統合認証サーバ2へ送信する。統合認証サーバ2
は、当該ユーザのセキュリティ情報とアクセス状況に問
題があるか否かチェックする。すなわち統合認証サーバ
2がユーザの権限確認の後のアクセス履歴情報にログイ
ン許可の記録がなければ、当然問題ありとなる。またそ
の後のDBサーバ5のアクセス許可の記録がないにもか
かわらずクライアント8側のアクセス履歴情報にDBサ
ーバ5にアクセスした記録がある場合にも問題ありとな
る。またクライアント8が業務サーバ6及びDBサーバ
5の文書やデータベースにアクセスするとき不許可のケ
ースがクライアント8側のアクセス履歴情報に記録され
ていれば問題が生じている。問題があるとき(YE
S)、統合認証サーバ2は、クライアント8へ証明証の
発行を許可しない旨のメッセージを送信する。問題がな
ければ(NO)、統合認証サーバ2は、証明証発行サー
バ18へ証明証の発行要求を送信し、証明証発行サーバ
18が証明証を発行して統合認証サーバ2へ送信し、統
合認証サーバ2がこの証明証をクライアント8へ送信す
る。クライアント8は受信した証明証をICカード、フ
ロッピィディスク等の外部記録媒体に出力する。この後
ユーザは、図5に示す証明証を用いるログイン手続きを
行うことができる。このように本実施形態によれば、証
明証をもたないユーザがログインする場合も1回のログ
インによるシングルサインオンを実現できる。なお統合
認証サーバ2、業務サーバ6及びDBサーバ5は、図5
に示す処理手順と図7に示す処理手順の両方を併行して
サポートするのが望ましい。
When the user selects the DB server 5 after finishing the business processing related to the business server 6 in this way, the client 8 takes out the stored certificate and sends it to the DB server 5 together with the business request. . The DB server 5 sends the certificate information to the integrated authentication server 2 and requests confirmation of its contents. The integrated authentication server 2 confirms the certificate as described above, and sends the access control information including the user ID and the password to the DB server 5. The DB server 5 performs the authentication process using the user ID and the password, and permits the access to the DB server 5 if it is valid. After that, the client 8 sends a database access request to the DB server 5 as described above, and the DB server 5 determines whether to permit the database access based on the user's access control information. The client 8 uses the DB server 5 to perform business processing, and during the business processing, records access history information about the database to be accessed. In this way, when the business process is completed and the user inputs a logoff, the client 8 sends the recorded access history information to the integrated authentication server 2 and erases the stored certificate information. The integrated authentication server 2 compares the received access history information with the access history information recorded by the integrated authentication server 2 to check whether the access is valid or not. If the user issues a certificate issuance request as part of the logoff procedure, the client 8 sends this request to the integrated authentication server 2. Integrated authentication server 2
Checks whether there is a problem with the security information and access status of the user. That is, if the integrated authentication server 2 does not record the login permission in the access history information after the user's authorization is confirmed, naturally there is a problem. Further, there is a problem even if the access history information on the client 8 side has a record of accessing the DB server 5 although there is no record of the access permission of the DB server 5 thereafter. Further, when the client 8 accesses the documents and databases of the business server 6 and the DB server 5 and the disapproval case is recorded in the access history information on the client 8 side, a problem occurs. When there is a problem (YE
S), the integrated authentication server 2 sends a message to the client 8 indicating that the issuance of the certificate is not permitted. If there is no problem (NO), the integrated authentication server 2 sends a certificate issuance request to the certificate issuing server 18, and the certificate issuing server 18 issues the certificate and sends it to the integrated authentication server 2 for integration. The authentication server 2 sends this certificate to the client 8. The client 8 outputs the received certificate to an external recording medium such as an IC card or a floppy disk. After this, the user can perform the login procedure using the certificate shown in FIG. As described above, according to this embodiment, even when a user who does not have a certificate logs in, single sign-on can be realized by logging in once. The integrated authentication server 2, the business server 6 and the DB server 5 are shown in FIG.
It is desirable to concurrently support both the processing procedure shown in FIG. 7 and the processing procedure shown in FIG.

【0025】図8は、統合認証サーバ2がユーザのアク
セス状況を監視してセキュリティ侵害を検出する処理の
手順を示す図である。クライアント8と統合認証サーバ
2が連携することによってユーザのアクセス状況をチェ
ックし、システムヘのセキュリティ侵害を検出すること
が可能である。図8の例ではクライアント8が業務サー
バ6にアクセスして業務処理を行っているとき、ある文
書についてアクセス要求をすると、業務サーバ6がユー
ザのアクセス制御情報と文書のアクセス制御情報とから
アクセスチェックを行い、その結果不当なアクセス要求
であればクライアント8へアクセス不許可のメッセージ
を返す状態を示している。クライアント8は、このアク
セス不許可をアクセス履歴情報に記録する。クライアン
ト8がログオフを指示すると、クライアント8で記録さ
れた当該ユーザについてのアクセス履歴情報を統合認証
サーバ2へ送信する。統合認証サーバ2は、統合認証サ
ーバ2が採取したアクセス履歴情報、クライアント8が
採取したアクセス履歴情報及び両者の突き合わせからユ
ーザのアクセス状況が正当か否かを判定する。もしユー
ザが不当なアクセス又は不適切なアクセスをしていると
判定すれば、統合認証サーバ2は当該ユーザのアクセス
制御情報を削除する処理を行う。
FIG. 8 is a diagram showing a procedure of processing in which the integrated authentication server 2 monitors the access status of the user and detects a security breach. When the client 8 and the integrated authentication server 2 cooperate with each other, it is possible to check the access status of the user and detect a security breach in the system. In the example of FIG. 8, when the client 8 accesses the business server 6 to perform business processing, and when an access request is made for a certain document, the business server 6 performs an access check from the access control information of the user and the access control information of the document. If the access request is unreasonable as a result, an access-denied message is returned to the client 8. The client 8 records this access denial in the access history information. When the client 8 instructs the logoff, the access history information about the user recorded by the client 8 is transmitted to the integrated authentication server 2. The integrated authentication server 2 determines whether or not the access status of the user is valid based on the access history information collected by the integrated authentication server 2, the access history information collected by the client 8 and the matching of both. If it is determined that the user is making an unauthorized access or an inappropriate access, the integrated authentication server 2 deletes the access control information of the user.

【0026】ユーザの不当なアクセス又は不適切なアク
セスとして例えば次のようなケースがある。 (a)統合認証サーバ2にログイン許可の記録がない。
すなわち証明証の確認結果が不許可である。 (b)統合認証サーバ2が行うユーザの権限確認チェッ
クの結果、業務サーバへのアクセスを不許可にしている
にもかかわらずクライアント8がその業務サーバにアク
セスしている。 (c)業務サーバ又はDBサーバが行う認証処理の結果
が不許可である。 (d)クライアント8が証明証の有効期限の期限切れを
検出している。 (e)クライアント8が許可されない文書やデータベー
スへのアクセスを試行している。 (f)クライアント8が証明証を入力した時刻、ログイ
ン指令をした時刻、統合認証サーバ2が証明証を確認し
た時刻、業務サーバ6がユーザの認証を行って業務サー
バ6へのアクセスを許可した時刻などアクセス履歴情報
に記録されたセキュリティ関係の処理時刻が正しい時系
列のシーケンスになっていない。
There are the following cases, for example, as inappropriate access or inappropriate access by the user. (A) There is no record of login permission in the integrated authentication server 2.
That is, the confirmation result of the certificate is not permitted. (B) As a result of the user authorization confirmation check performed by the integrated authentication server 2, the client 8 is accessing the business server although the business server is not permitted to be accessed. (C) The result of the authentication process performed by the business server or the DB server is not permitted. (D) The client 8 detects that the certificate has expired. (E) The client 8 is trying to access an unauthorized document or database. (F) The time when the client 8 inputs the certificate, the time when the login command is issued, the time when the integrated authentication server 2 confirms the certificate, the business server 6 authenticates the user, and permits access to the business server 6. The security-related processing time recorded in the access history information, such as the time, is not in the correct chronological sequence.

【0027】本実施形態によれば、統合認証サーバ2及
びサーバ3がユーザのアクセス制御情報と業務サーバの
アクセス制御情報とから成るセキュリティ情報を一元管
理するため、セキュリティ情報の登録と更新を集中的に
行うことができ、従来のように各業務サーバがセキュリ
ティ情報を個別に管理する必要がない。
According to this embodiment, the integrated authentication server 2 and the server 3 centrally manage the security information consisting of the access control information of the user and the access control information of the business server, so that the registration and update of the security information can be centralized. Each business server does not need to individually manage security information as in the conventional case.

【0028】図9は、セキュリティ情報の登録、照会及
び更新の手順を示す図である。図9(a)は、セキュリ
ティ情報の登録フェーズの処理手順を示す図である。各
サーバからサーバ3へセキュリティ情報の登録を要求す
ると、サーバ3は要求されたセキュリティ情報を記憶装
置に登録する。このとき上述したようにLDAP情報変
換プログラムを利用して既存のセキュリティ情報をLD
AP形式に変換することができる。図9(b)は、セキ
ュリティ情報の照会の手順を示す図である。各サーバか
ら統合認証サーバ2へセキュリティ情報を問い合わせ
る。統合認証サーバ2は、指定されたユーザに関するセ
キュリティ情報をすでに取り込んでいれば(YES)、
そのセキュリティ情報を回答する。取り込んでなければ
(NO)、サーバ3に問い合わせてセキュリティ情報を
取得してから要求元のサーバに回答する。例えば図6に
示す業務サーバ6及びDBサーバ5が証明証情報を統合
認証サーバ2へ送信してセキュリティ情報を照会する場
合がこれに相当する。また図7に示す業務サーバ6がユ
ーザIDとパスワードを統合認証サーバ2へ送信してユ
ーザの権限確認を依頼し、証明証の発行を依頼し、ユー
ザのアクセス制御情報を受ける場合もこれに相当する。
図9(c)は、セキュリティ情報の更新の例を示す図で
ある。統合認証サーバ2がユーザによるセキュリティ侵
害を検出したとき、各サーバへユーザの削除を通知す
る。またサーバ3へ当該ユーザについてアクセス制御情
報の削除を要求する。
FIG. 9 is a diagram showing a procedure of registration, inquiry and update of security information. FIG. 9A is a diagram showing a processing procedure of a security information registration phase. When each server requests the server 3 to register the security information, the server 3 registers the requested security information in the storage device. At this time, as described above, the existing security information is LDed using the LDAP information conversion program.
It can be converted to AP format. FIG. 9B is a diagram showing a procedure for inquiring security information. Each server inquires the integrated authentication server 2 about security information. If the integrated authentication server 2 has already fetched the security information about the specified user (YES),
Answer the security information. If it is not captured (NO), the server 3 is inquired to obtain the security information, and then the response is made to the requesting server. For example, this corresponds to the case where the business server 6 and the DB server 5 shown in FIG. 6 send the certificate information to the integrated authentication server 2 and inquire the security information. This is also the case when the business server 6 shown in FIG. 7 sends the user ID and password to the integrated authentication server 2 to request confirmation of the user's authority, issue a certificate, and receive the user's access control information. To do.
FIG. 9C is a diagram showing an example of updating security information. When the integrated authentication server 2 detects a security breach by the user, it notifies each server of the deletion of the user. It also requests the server 3 to delete the access control information for the user.

【0029】なお統合認証サーバ2とサーバ3を分離せ
ずに同一のサーバにしても本発明を実現できる。また統
合認証サーバ2、サーバ3、鍵管理サーバ17及び証明
証発行サーバ18を同一のサーバで実現することも可能
である。
The present invention can be realized even if the integrated authentication server 2 and the server 3 are not separated but are the same server. Further, the integrated authentication server 2, the server 3, the key management server 17, and the certificate issuing server 18 can be realized by the same server.

【0030】最後にクライアント8、サーバ5,6及び
統合認証サーバ2との間の暗号化通信について説明す
る。従来のユーザ情報、特にパスワード情報が通信回線
上で盗聴されると、盗んだ情報を基にして他人に成りす
ましたりするセキュリティ上の脅威があった。本発明
は、本来公開されて良い証明証の情報を用いてユーザを
確認するため、証明証の情報に加えてユーザの秘密鍵の
情報が盗まれれば悪意のある第三者が他人に成りすます
ことも有り得る。従ってクライアント8、サーバ5,6
及び統合認証サーバ2との間の通信は、相互に通信相手
の認証をした後に、暗号化通信により行われる必要があ
る。特に各サーバと統合認証サーバ2との間ではユーザ
に関するセキュリティ情報が送受信されるために、当事
者だけが見られるように情報を保護する必要がある。セ
キュリティ情報を保護するための通信手段として、例え
ばSSL(Secure Socket Layer)
が知られている。
Finally, encrypted communication among the client 8, the servers 5 and 6 and the integrated authentication server 2 will be described. When the conventional user information, especially the password information, is eavesdropped on the communication line, there is a security threat of impersonating others based on the stolen information. In the present invention, since the user is confirmed by using the information of the certificate that is originally disclosed and good, if a user's private key information is stolen in addition to the information of the certificate, a malicious third party can impersonate another person. It can happen. Therefore, client 8, server 5, 6
The communication with the integrated authentication server 2 needs to be performed by encrypted communication after mutually authenticating the communication partner. In particular, since security information regarding the user is transmitted and received between each server and the integrated authentication server 2, it is necessary to protect the information so that only the parties can see it. As a communication means for protecting security information, for example, SSL (Secure Socket Layer)
It has been known.

【0031】暗号化通信を行うためには、暗号鍵の生
成、配送及び回復のような鍵管理の問題がある。どのよ
うな暗号化手段を用いるかによって管理方法や実現方法
が異なる。以下にMulti2と呼ばれるグループ鍵暗
号方式による暗号化技術について説明する。
In order to perform encrypted communication, there is a problem of key management such as generation, delivery and recovery of an encryption key. The management method and the realization method differ depending on what kind of encryption means is used. An encryption technique based on a group key encryption method called Multi2 will be described below.

【0032】図10は、グループ鍵によるデータの暗号
化処理の手順を説明する図である。鍵管理サーバ17
は、クライアント、及びサーバのマスタ鍵を作成し配布
する。そしてこのマスタ鍵からメッセージを暗号化する
ために暗号鍵を生成するが、当メッセージを読ませたい
相手(複数の指定が可能)を宛て先リストに登録し、マ
スタ鍵と宛て先リストから動的にグループ鍵を作成し、
このグループ鍵によってメッセージを暗号化する。図1
0の例では、クライアント8は、業務サーバ6にメッセ
ージAを送信する際に宛て先リストAにクライアント
8、業務サーバ6及び統合認証サーバ2を指定する。そ
して業務サーバ6に対してはグループ鍵Aを送信せず、
メッセージAを暗号化したものと宛て先リストAだけを
送る。業務サーバ6は、クライアント8から受信したメ
ッセージAを復号化するために、メッセージAとともに
受信した宛て先リストAとマスタ鍵から動的にグループ
鍵Aを作成する。業務サーバ6は、このようにして作成
したグループ鍵AによりメッセージAを復号化する。ま
た業務サーバ6から統合認証サーバ2へメッセージAを
送信する場合にも、マスタ鍵と宛て先リストAからグル
ープ鍵Aを作成し、送信したいメッセージAをグループ
鍵Aで暗号化する。グループ鍵Aは、宛て先リストAに
登録され、かつマスタ鍵を持つ相手でなければ動的に作
成できないため、このように見せたい相手だけにメッセ
ージAを読ませることができる。
FIG. 10 is a diagram for explaining the procedure of data encryption processing using a group key. Key management server 17
Creates and distributes master keys for clients and servers. Then, an encryption key is generated to encrypt the message from this master key, but the party (who can specify more than one) who wants to read this message is registered in the destination list, and the master key and the destination list are used to dynamically Create a group key on
Encrypt the message with this group key. Figure 1
In the example of 0, the client 8 specifies the client 8, the business server 6, and the integrated authentication server 2 in the destination list A when transmitting the message A to the business server 6. Then, the group key A is not transmitted to the business server 6,
Only the encrypted version of message A and destination list A are sent. The business server 6 dynamically creates the group key A from the destination list A and the master key received together with the message A in order to decrypt the message A received from the client 8. The business server 6 decrypts the message A with the group key A thus created. Also when the message A is transmitted from the business server 6 to the integrated authentication server 2, the group key A is created from the master key and the destination list A, and the message A to be transmitted is encrypted with the group key A. The group key A can be dynamically created only by the party who is registered in the destination list A and has the master key, and thus the message A can be read only by the party who wants to be shown in this way.

【0033】次に統合認証サーバ2が業務サーバ6へメ
ッセージBを送信したい場合には、宛て先リストBに業
務サーバ6だけを設定し、マスタ鍵と宛て先リストBか
ら作成したグループ鍵BによってメッセージBを暗号化
して送る。クライアント8がこの暗号化されたメッセー
ジBを解読しようとしても、クライアント8は宛て先リ
ストBに登録されていないために解読することができな
い。図10の例では、クライアント8と各サーバ間のグ
ループ鍵による暗号化通信を説明したが、ユーザごとに
マスタ鍵を持たせることも可能である。この場合には、
マスタ鍵をICカード内に格納し、ICカード中でグル
ープ鍵を生成することも可能である。以上述べたよう
に、本発明の実施形態によれば、業務サーバやデータベ
ースサーバが従来のユーザIDとパスワードに基づくユ
ーザ認証とアクセス制御を保存しながらユーザに対して
証明証利用によるシングルサインオンの機能を提供でき
る。また証明証をもたないユーザに対しても一時的な証
明証の発行によるシングルサインオンを実現することが
できる。またクライアントと統合認証サーバが連携する
ことによって、ユーザのアクセス状況を監視し、アクセ
ス状況に問題があるユーザをシステムから除外すること
ができる。
Next, when the integrated authentication server 2 wants to send the message B to the business server 6, only the business server 6 is set in the destination list B, and the master key and the group key B created from the destination list B are used. Message B is encrypted and sent. Even if the client 8 tries to decrypt the encrypted message B, the client 8 cannot decrypt it because it is not registered in the destination list B. In the example of FIG. 10, the encrypted communication using the group key between the client 8 and each server has been described, but it is also possible for each user to have a master key. In this case,
It is also possible to store the master key in the IC card and generate the group key in the IC card. As mentioned above
In addition, according to the embodiment of the present invention,
The access server uses a conventional user ID and password based user.
User authentication while saving user authentication and access control
Can provide the function of single sign-on by using the certificate
It Also, for users who do not have a certificate,
Can realize single sign-on by issuing a certificate
it can. In addition, the client and integrated authentication server work together
By monitoring the access status of users,
Exclude users with problematic status from the system
You can

【0034】[0034]

【発明の効果】以上述べたように、クライアントと統合
認証サーバが連携して認証処理をすることにより、不正
アクセスをチェックすることができる。
As described above , it is integrated with the client.
Incorrect due to the authentication process linked by the authentication server
You can check access.

【図面の簡単な説明】[Brief description of drawings]

【図1】実施形態のネットワークシステムの構成図であ
る。
FIG. 1 is a configuration diagram of a network system according to an embodiment.

【図2】実施形態のサーバ3がセキュリティ情報を一元
管理する方式を説明する図である。
FIG. 2 is a diagram illustrating a method in which the server 3 of the embodiment centrally manages security information.

【図3】LDAP形式の情報の例を示す図である。FIG. 3 is a diagram showing an example of LDAP format information.

【図4】実施形態の統合認証サーバ2がサーバ3からユ
ーザのセキュリティ情報を取得する手順を示す図であ
る。
FIG. 4 is a diagram showing a procedure in which the integrated authentication server 2 according to the embodiment obtains user security information from the server 3.

【図5】実施形態の証明証を利用するシングルサインオ
ンの処理手順を示す図である。
FIG. 5 is a diagram showing a processing procedure of single sign-on using the certificate of the embodiment.

【図6】図5の処理手順で統合認証サーバ2の代わりに
DBサーバ5/業務サーバ6が証明証を確認する処理手
順を示す図である。
6 is a diagram showing a processing procedure in which a DB server 5 / business server 6 confirms a certificate instead of the integrated authentication server 2 in the processing procedure of FIG.

【図7】実施形態の証明証をもたないユーザによるシン
グルサインオンの処理手順を示す図である。
FIG. 7 is a diagram showing a processing procedure of single sign-on by a user who does not have a certificate according to the embodiment.

【図8】実施形態の統合認証サーバ2がユーザのアクセ
ス状況を監視してセキュリティ侵害を検出する処理手順
を示す図である。
FIG. 8 is a diagram showing a processing procedure in which the integrated authentication server 2 of the embodiment monitors a user's access status and detects a security breach.

【図9】実施形態のセキュリティ情報を管理する処理を
説明する図である。
FIG. 9 is a diagram illustrating a process of managing security information according to the embodiment.

【図10】グループ鍵によるデータの暗号化処理の手順
を説明する図である。
FIG. 10 is a diagram illustrating a procedure of data encryption processing using a group key.

【符号の説明】[Explanation of symbols]

2:統合認証サーバ、3:(セキュリティ情報を管理す
る)サーバ、18:証明証発行サーバ
2: Integrated authentication server, 3: (Manages security information) server, 18: Certificate issuing server

───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 平9−34822(JP,A) 鈴木著,”ICカード認証システム 「Smart Pass」の概要”,m obile media magazi ne,日本,(株)シーメディア,1996 年10月29日,第18巻,p.49 山田著,”リモート接続のユーザー認 証技術”,日経コミュニケーション,日 本,日経BP社,1996年 8月 5日, 第227号,p.124−131 (58)調査した分野(Int.Cl.7,DB名) G06F 15/00 H04L 9/32 ─────────────────────────────────────────────────── ─── Continuation of the front page (56) References JP-A-9-34822 (JP, A) Suzuki, “Outline of IC card authentication system“ Smart Pass ””, mobile media magazine, Japan, Ltd. C-Media, October 29, 1996, Volume 18, p. 49, Yamada, "User authentication technology for remote connection", Nikkei Communication, Nikkei, Nikkei BP, August 5, 1996, No. 227 , P.124-131 (58) Fields investigated (Int. Cl. 7 , DB name) G06F 15/00 H04L 9/32

Claims (5)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】ネットワークを介してクライアント、サー
及び統合認証サーバが相互に通信可能なネットワーク
システムのセキュリティ管理方法であって、 クライアントからサーバへ証明証の情報を送信して業務
要求を行い、サーバから統合認証サーバへ証明証の情報
を送信して証明証の確認要求を行い、統合認証サーバに
よって証明証の確認とユーザの該サーバへのアクセス権
限のチェックとを行い、正当であればサーバへユーザI
Dとパスワードを送信し、該サーバによってユーザID
とパスワードによる認証を行うことを特徴とするセキュ
リティ管理方法。
1. A client and a server via a network
A bus and the integrated authentication server security management method which can communicate network system to each other, into a business request from the client transmits the information of the certificate to the server, transmits the information certificate to the integrated authentication server from the server to confirm the request of the certificate, the make and check access rights to the confirmation and the user the server of the certificate by the integrated authentication server, user I if it is legitimate to the server
D and password are sent, and the user ID is sent by the server .
A security management method characterized by performing authentication with a password.
【請求項2】統合認証サーバによって証明証の確認を行
う代わりに、サーバによって証明証の確認を行い、サー
から統合認証サーバへ証明証の情報を送信してユーザ
IDとパスワードの要求を行い、統合認証サーバによっ
てユーザの該サーバへのアクセス権限のチェックを行
い、正当であればサーバへユーザIDとパスワードを送
信し、該サーバによってユーザIDとパスワードによる
認証を行うことを特徴とする請求項1記載のセキュリテ
ィ管理方法。
2. The method of claim 1] instead of performing the confirmation of the certificate by the integrated authentication server, confirms the certificate by the server, Sir
Makes a request of a user ID and password and sends the information of the certificate to the integrated authentication server from the server, checks the access rights to the user the server of the integrated authentication server, user ID and password if it is legitimate to the server 2. The security management method according to claim 1, wherein the server is authenticated, and the server authenticates the user ID and password.
【請求項3】該クライアントによってシステムへのログ
インからログオフまでの間で該統合認証サーバ及び該
ーバが実行する証明証の確認結果、該サーバへのアクセ
ス権限のチェック結果、ユーザIDとパスワードの認証
結果及びサーバが保持するデータへのアクセス権限のチ
ェック結果を含むセキュリティ・チェックの結果をアク
セス履歴情報として記録し、該統合認証サーバによって
証明証の確認結果及び該サーバへのアクセス権限のチェ
ックを含むセキュリティ・チェックの結果をアクセス履
歴情報として記録し、該クライアントが記録するアクセ
ス履歴情報と該統合認証サーバが記録するアクセス履歴
情報とを突き合わせることによってユーザのアクセス状
況をチェックすることを特徴とする請求項1記載のセキ
ュリティ管理方法。
Wherein said integrated authentication server and the service between the login to the system by the client to log off
Check the results of the certificate that over server to run, check the results of access to the server, access the results of the security check, including a check result of the access to the data held by the authentication result and the server of the user ID and password The history information is recorded as the history information, the result of the security check including the confirmation result of the certificate by the integrated authentication server and the check of the access authority to the server is recorded as the access history information, and the access history information recorded by the client and the 2. The security management method according to claim 1, wherein the access status of the user is checked by matching the access history information recorded by the integrated authentication server.
【請求項4】ネットワークを介してクライアント、サー
及び統合認証サーバが相互に通信可能なネットワーク
システムにおいて該統合認証サーバによって読み取り可
能な記憶媒体上に実体化されたコンピュータプログラム
であって、該プログラムは以下のステップを含む: (a)クライアントからサーバを経由して送信された証
明証の情報を受信し、(b)該証明証が正当であること
を確認し、 (c)該証明証のユーザが該サーバにアクセスする権限
があるか否かをチェックし、 (d)(b)及び(c)のチェック結果が妥当であれば
サーバによって該ユーザの認証を行うように該ユーザ
のユーザIDとパスワードを該サーバへ送信する。
4. A client and server via a network
A computer program bus and integrated authentication server is instantiated on a storage medium readable by the integrated authentication server in a communicable network system to each other, said program comprising the following steps: (a) to the client Receiving the certificate information sent via the server , (b) confirming that the certificate is valid, and (c) whether the user of the certificate has the authority to access the server. If the check results of (d), (b) and (c) are appropriate, the user ID and password of the user are transmitted to the server so that the server authenticates the user.
【請求項5】ネットワークを介してクライアント、サー
及び統合認証サーバが相互に通信可能なネットワーク
システムにおいて該統合認証サーバによって読み取り可
能な記憶媒体上に実体化されたコンピュータプログラム
であって、該プログラムは以下のステップを含む: (a)クライアントから第1のサーバを経由して送信さ
れたユーザIDとパスワードを受信し、 (b)該ユーザIDのユーザが第1のサーバにアクセス
する権限があるか否かをチェックし、 (c)(b)のチェック結果が妥当であれば該ユーザの
一時的な証明証を作成し、(d)第1のサーバを経由し
てクライアントへ該証明証を送信し、 (e)クライアントから第2のサーバを経由して送信さ
れた該証明証の情報を受信し、 (f)該証明証が正当であることを確認し、 (g)該証明証のユーザが第2のサーバにアクセスする
権限があるか否かをチェックし、 (h)(f)及び(g)のチェック結果が妥当であれば
第2のサーバによって該ユーザの認証を行うように該ユ
ーザのユーザIDとパスワードを第2のサーバへ送信す
る。
5. A client and server via a network
A computer program bus and integrated authentication server is instantiated on a storage medium readable by the integrated authentication server in a communicable network system to each other, said program comprising the following steps: (a) to the client The user ID and password transmitted via the first server are received, (b) it is checked whether the user with the user ID has the authority to access the first server , and (c) (b ) If the check result is valid, a temporary certificate of the user is created, (d) the certificate is transmitted to the client via the first server , and (e) the client transmits the second server. receives該証clear proofs information transmitted via, (f)該証clear proof is confirmed to be valid, the user's (g)該証clear sign access to the second server Check whether there is authority to, the (h) (f) and (g) the user ID and password if the check result of the validity by the second server of the user to authenticate the said user Send to the second server .
JP07695497A 1997-03-28 1997-03-28 Network system security management method Expired - Fee Related JP3505058B2 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP07695497A JP3505058B2 (en) 1997-03-28 1997-03-28 Network system security management method
US09/048,986 US6275941B1 (en) 1997-03-28 1998-03-27 Security management method for network system
US09/872,011 US20010044894A1 (en) 1997-03-28 2001-06-04 Security management method for network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP07695497A JP3505058B2 (en) 1997-03-28 1997-03-28 Network system security management method

Publications (2)

Publication Number Publication Date
JPH10269184A JPH10269184A (en) 1998-10-09
JP3505058B2 true JP3505058B2 (en) 2004-03-08

Family

ID=13620185

Family Applications (1)

Application Number Title Priority Date Filing Date
JP07695497A Expired - Fee Related JP3505058B2 (en) 1997-03-28 1997-03-28 Network system security management method

Country Status (1)

Country Link
JP (1) JP3505058B2 (en)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7137006B1 (en) 1999-09-24 2006-11-14 Citicorp Development Center, Inc. Method and system for single sign-on user access to multiple web servers
JP2000106552A (en) * 1998-09-29 2000-04-11 Hitachi Ltd Authentication method
JP2000194765A (en) * 1998-12-28 2000-07-14 Katsuaki Kobayashi Account processing system
KR100937734B1 (en) 1999-01-28 2010-01-21 가부시키가이샤 세가 Network game system
JP2000286840A (en) * 1999-03-31 2000-10-13 Nec Corp Access control system
JP3750982B2 (en) * 2000-03-28 2006-03-01 三菱電機インフォメーションシステムズ株式会社 User authentication system
JP2001282667A (en) * 2000-03-29 2001-10-12 Hitachi Software Eng Co Ltd Authentication server-client system
JP2001320364A (en) * 2000-05-02 2001-11-16 Ntt Communications Kk User-recognizing system, user-recognizing method and its recording medium
US6993521B2 (en) * 2000-06-09 2006-01-31 Northrop Grumman Corporation System and method for arranging digital certificates on a hardware token
US7069440B2 (en) * 2000-06-09 2006-06-27 Northrop Grumman Corporation Technique for obtaining a single sign-on certificate from a foreign PKI system using an existing strong authentication PKI system
US6934859B2 (en) * 2000-06-09 2005-08-23 Northrop Grumman Corporation Authenticated search engines
JP2002014928A (en) * 2000-06-30 2002-01-18 Matsushita Electric Ind Co Ltd Device and method for preventing illegal use of network unit and medium for recording network unit illegal use preventing program
US7137141B1 (en) 2000-08-16 2006-11-14 International Business Machines Corporation Single sign-on to an underlying operating system application
JP2002064483A (en) * 2000-08-18 2002-02-28 Sony Corp Method of authenticating user, personal digital assistant, and client service server
US6807577B1 (en) 2000-09-14 2004-10-19 International Business Machines Corporation System and method for network log-on by associating legacy profiles with user certificates
JP2002092083A (en) * 2000-09-20 2002-03-29 Airu Network Kk Construction site management system
JP3859450B2 (en) 2001-02-07 2006-12-20 富士通株式会社 Secret information management system and information terminal
JP3655833B2 (en) * 2001-02-27 2005-06-02 Necソフト株式会社 One-click authentication method and authentication method using fingerprint
JP3520264B2 (en) * 2001-03-01 2004-04-19 株式会社三井住友銀行 Authentication information input system, authentication information storage system, authentication information input method and authentication information input program
JP4586285B2 (en) * 2001-03-21 2010-11-24 沖電気工業株式会社 Personal authentication system using biometric information
JP4623853B2 (en) * 2001-03-30 2011-02-02 株式会社日本総合研究所 Site access method in site integration system
JP2002358283A (en) * 2001-06-01 2002-12-13 Nec Corp User authentication collaboration method, system and program
JP2003233588A (en) * 2002-02-12 2003-08-22 Ntt Communications Kk Information processing system and information processor
JP4186512B2 (en) 2002-05-20 2008-11-26 ソニー株式会社 Service providing system, device terminal and processing method thereof, authentication device and method, service providing device and method, and program
JP4456005B2 (en) * 2002-09-03 2010-04-28 エスアーペー アーゲー Dynamic access of data
AU2003266320A1 (en) * 2002-09-16 2004-04-30 Telefonaktiebolaget Lm Ericsson (Publ) Secure access to a subscription module
US7395424B2 (en) * 2003-07-17 2008-07-01 International Business Machines Corporation Method and system for stepping up to certificate-based authentication without breaking an existing SSL session
US8146141B1 (en) 2003-12-16 2012-03-27 Citibank Development Center, Inc. Method and system for secure authentication of a user by a host system
JP3982581B2 (en) * 2004-01-30 2007-09-26 株式会社Osk Education system
JP4490254B2 (en) * 2004-12-24 2010-06-23 エヌ・ティ・ティ・コミュニケーションズ株式会社 User authority control device, user authority control method, and user authority control program
JP4837475B2 (en) * 2005-07-29 2011-12-14 シャープ株式会社 Method, system, and server device for reducing the number of times authentication information data is input
EP1950680A4 (en) 2005-11-09 2011-11-09 Nec Corp Communication terminal device, server terminal device, and communication system using the same
US7877469B2 (en) * 2006-02-01 2011-01-25 Samsung Electronics Co., Ltd. Authentication and authorization for simple network management protocol (SNMP)
JP2007213397A (en) * 2006-02-10 2007-08-23 Fuji Xerox Co Ltd Data management program, data management device and switching method of protocol
JP4882546B2 (en) 2006-06-28 2012-02-22 富士ゼロックス株式会社 Information processing system and control program
JP2008097434A (en) * 2006-10-13 2008-04-24 Toppan Printing Co Ltd Authentication system and authentication method
JP4899853B2 (en) * 2006-12-19 2012-03-21 富士ゼロックス株式会社 Authentication program, authentication server, and single sign-on authentication system
JP2009032135A (en) * 2007-07-30 2009-02-12 Hitachi Ltd Information processing system
JP4858360B2 (en) * 2007-08-29 2012-01-18 三菱電機株式会社 Information provision device
JP2009098761A (en) * 2007-10-15 2009-05-07 Fujifilm Corp Authentication server and its operation control method
JP5085267B2 (en) * 2007-10-19 2012-11-28 ソフトバンクモバイル株式会社 System having account open / close means and account open / close program
JP2010033193A (en) * 2008-07-25 2010-02-12 Fujitsu Ltd Authentication system and authentication server device
JP2012181662A (en) * 2011-03-01 2012-09-20 Nomura Research Institute Ltd Account information cooperation system
KR101425854B1 (en) * 2012-06-14 2014-08-13 (주)아이비즈소프트웨어 Methods and Apparatus for Integrated Authentication for Auto-Login
JP5645891B2 (en) * 2012-07-30 2014-12-24 ビッグローブ株式会社 Software providing system, portal server, providing server, authentication method, providing method, and program

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
山田著,"リモート接続のユーザー認証技術",日経コミュニケーション,日本,日経BP社,1996年 8月 5日,第227号,p.124−131
鈴木著,"ICカード認証システム「Smart Pass」の概要",mobile media magazine,日本,(株)シーメディア,1996年10月29日,第18巻,p.49

Also Published As

Publication number Publication date
JPH10269184A (en) 1998-10-09

Similar Documents

Publication Publication Date Title
JP3505058B2 (en) Network system security management method
US7716722B2 (en) System and method of proxy authentication in a secured network
JP4283536B2 (en) Method and apparatus for delegating a digital signature to a signature server
US20020178370A1 (en) Method and apparatus for secure authentication and sensitive data management
US7444666B2 (en) Multi-domain authorization and authentication
JP4782986B2 (en) Single sign-on on the Internet using public key cryptography
US7487539B2 (en) Cross domain authentication and security services using proxies for HTTP access
US6275941B1 (en) Security management method for network system
US7774612B1 (en) Method and system for single signon for multiple remote sites of a computer network
US6807577B1 (en) System and method for network log-on by associating legacy profiles with user certificates
US20020032665A1 (en) Methods and systems for authenticating business partners for secured electronic transactions
US8499147B2 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
US20070101400A1 (en) Method of providing secure access to computer resources
US20070271618A1 (en) Securing access to a service data object
US7028181B1 (en) System and method for efficient and secure revocation of a signature certificate in a public key infrastructure
JP2004509398A (en) System for establishing an audit trail for the protection of objects distributed over a network
JP2003228520A (en) Method and system for offline access to secured electronic data
US20040199774A1 (en) Secure method for roaming keys and certificates
US20030051172A1 (en) Method and system for protecting digital objects distributed over a network
EP1943769A1 (en) Method of providing secure access to computer resources
JPH1125048A (en) Method for managing security of network system
JP2007110377A (en) Network system
KR20050054081A (en) Integrated security information management system and its method
JP3660274B2 (en) Method and system for automatically tracking certificate genealogy
JP2000010930A (en) Access control method for network system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20031127

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20031209

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20031212

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071219

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081219

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081219

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091219

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees